2025年信息安全与密码学专业知识考试题库1.docxVIP

2025年信息安全与密码学专业知识考试题库1.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息安全与密码学专业知识考试题库1

1.基于单发送者广播加密的访问控制中参与方包括()。

A.数据使用者。

B.数据所有者(正确答案)。

C.服务器。

D.广播者。

2.一个典型的非对称密文检索过程包括:()。

A.Setup算法(正确答案)。

B.BuildIndex算法(正确答案)。

C.GenTrapdoor算法(正确答案)。

D.Search算法(正确答案)。

3.全同态加密在不解密的情况下,能够对密文进行任意计算。全同态加密的落脚点是()。

A.密钥生成算法。

B.加密算法。

C.解密算法。

D.密文计算算法(正确答案)。

4.下列哪种技术属于大数据访问控制技术()。

A.同态加密。

B.风险自适应访问控制(正确答案)。

C.密文区间检索。

D.角色挖掘(正确答案)。

5.下列哪个不属于大数据的特点()。

A.规模大。

B.多态性。

C.价值是显性的(正确答案)。

D.速度快。

6.从安全的角度来看,如果能从公开群体用户的信息数据中准确推测出个体信息,那么就算是()。

A.隐私泄露(正确答案)。

B.安全攻击。

C.关联分析。

D.聚类分析。

7.以下哪个不是密文检索主要涉及的角色()。

A.数据所有者。

B.数据检索者。

C.服务器。

D.客户端(正确答案)。

8.基于属性加密的访问控制技术不包括()。

A.单属性权威的访问控制方案。

B.多属性权威的访问控制方案。

C.外包加解密的访问控制方案。

D.基于外包的访问控制方案(正确答案)。

9.下列哪种技术属于安全计算技术()。

A.同态加密(正确答案)。

B.风险自适应访问控制。

C.密文区间检索。

D.角色挖掘。

10.安全多方计算技术研究最早是由图灵奖获得者()在1982年提出。

A.郭宗明。

B.钱三强。

C.钱学森。

D.姚期智(正确答案)。

11.密钥交换/协商机制的三种类型不包括()。

A.依靠非对称加密算法。

B.依靠专门的密钥交换算法:DH。

C.依靠通讯双方事先已经共享的“秘密”。

D.依靠对称加密算法(正确答案)。

12.在对称密文检索方案中,数据所有者和数据检索者为()。

A.同一方(正确答案)。

B.对立方。

C.无任何关系。

D.以上都不对。

13.身份认证是信息系统或网络中确认操作者身份的过程。下列哪种身份认证技术是不合法的()。

A.指纹。

B.虹膜。

C.窃取用户持有的凭证(正确答案)。

D.随身携带USB-K。

14.大数据技术如何促进以及在哪些方面促进了信息安全()。

A.基于大数据的威胁发现技术(正确答案)。

B.基于大数据的认证技术(正确答案)。

C.基于大数据的数据真实性分析(正确答案)。

D.大数据与“安全即服务”(正确答案)。

15.本地差分隐私与差分隐私的最重要区别在于,本地差分隐私没有一个可信任的数据管理员,所以用户的真实敏感数据只会保存在()上。

A.自身的客户端(正确答案)。

B.服务端。

C.第三方CA。

D.数据管理员。

16.安全多方计算(SecureMulti-PartyComputation,MPC)的目的是使得多个参与方能够以一种安全的方式正确执行()计算任务,每个参与方除了自己的输入和输出以及由其可以推出的信息外,得不到任何额外信息。

A.集中式。

B.批处理。

C.实时。

D.分布式(正确答案)。

17.下列哪种技术属于安全检索技术()。

A.PIR技术(正确答案)。

B.风险自适应访问控制。

C.外包计算。

D.角色挖掘。

18.隐私信息检索(privateinformationretrieval,PIR)指用户在不向远端服务器暴露查询意图的前提下,通过()对服务器的数据进行查询并取得指定数据。

A.特殊索引结构(正确答案)。

B.数组。

C.队列。

D.特殊字符。

19.以下4个标准的基于角色的访问控制模型(RBAC)中,哪个模型增加了角色继承()。

A.RBAC0。

B.RBAC1(正确答案)。

C.RBAC2。

D.RBAC3。

20.下列哪个不属于大数据隐私保护技术()。

A.关系数据隐私保护。

B.可验证计算(正确答案)。

C.位置轨迹隐私保护。

D.差分隐私。

21.通常情况下,密文检索方案允许检索结果中包含冗余数据,但是满足检索条件的数据必须被返回,所以检索结果的误报率可以不为()。

A.0%(正确答案)。

B.30%。

C.60%。

D.100%。

22.同态加密中可以做加法、乘法且可以进行任意次数的算法是()。

A.全同态(正确答案)。

B.类同态。

C.加法同态。

D.乘法同态。

23.()支持云存储系统在密文场景下对用户数据进行检索,然后将满足检索条件的密文数据返回给用户,最后用户在本地将检索结果解密,从而获得自己想要的明文数据。

A.密文检索技术(正确

文档评论(0)

133****2866 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档